啓xin寶app的token算法破解——逆向篇(二)

啓xin寶app的token算法破解——抓包分析篇(一)文章已經對該app進行了抓包分析,如今繼續對它進行逆向。
對於一個app而言,咱們要逆向app,須要知道什麼呢?算法

  • 逆向工具
  • Java基礎,甚至c和彙編基礎
  • 加固類型和脫殼工具
  • 安卓開發基礎
  • 對安卓系統的認知
  • 對xposed的認知
  • smali基礎

以上這些是必須瞭解甚至掌握的,爬蟲逆向路上越走越遠了。
迴歸正題,該app是怎樣一種app呢??
如何去查看app是否加固(加殼)呢?
咱們要藉助易開發這款app進行檢驗(同時帶有脫殼功能)app


能夠看到該app是360加固,咱們直接脫殼,而後導出脫殼數據分享到電腦上,導出數據爲dex。ide


dex又是什麼呢?
這篇文章能夠了解一下淺談 Android Dex 文件
本文不作相關基礎的書寫。還須要讀者本身進行學習。
咱們如今有了安卓apk的dex,如今就須要對dex進行逆向了。
這裏推薦的工具備gda(中國人本身寫的)、jeb(功能強大,須要付費)、jadx(逆向出更利於閱讀的代碼),若是涉及到ndk,咱們還須要ida,工具的具體用法這裏就不詳細說了。本次使用jadx進行逆向dex文件,而後保存成Java源代碼進行分析,Java源碼代碼分析,這裏使用idea(Java開發工具)。
在使用jadx反編譯dex的時候,內存使用比較大,請注意內存的大小。工具


上圖保存成Java源代碼以後,使用idea打開,而後繼續分析token,下一篇繼續。post

相關文章
相關標籤/搜索